Pacotes npm node-ipc comprometidos com malware

Pesquisadores de cibersegurança alertam sobre a presença de atividades maliciosas em versões recentes do pacote npm node-ipc. Três versões específicas – node-ipc@9.1.6, node-ipc@9.2.3 e node-ipc@12.0.1 – foram identificadas como comprometidas, contendo comportamentos de roubo de dados e backdoor. O malware é capaz de coletar informações sensíveis, como credenciais de serviços em nuvem (AWS, Google Cloud, Azure), chaves SSH e senhas de banco de dados, e tenta exfiltrar esses dados para um servidor de comando e controle (C2) através de um domínio falso. A análise revela que o código malicioso é ativado quando o pacote é requisitado em tempo de execução, utilizando técnicas de ofuscação para evitar detecções. Além disso, o malware implementa um canal de exfiltração alternativo, codificando dados roubados em registros DNS TXT, o que dificulta a identificação do tráfego malicioso. Os usuários são aconselhados a remover as versões comprometidas e reinstalar versões seguras, além de auditar suas credenciais e atividades de publicação no npm. Este incidente destaca a vulnerabilidade de pacotes de código aberto e a necessidade de vigilância constante na segurança da cadeia de suprimentos de software.

Fonte: https://thehackernews.com/2026/05/stealer-backdoor-found-in-3-node-ipc.html

🚨
BR DEFENSE CENTER: SECURITY BRIEFING
14/05/2026 • Risco: CRITICO
MALWARE

Pacotes npm node-ipc comprometidos com malware

RESUMO EXECUTIVO
O incidente com o pacote node-ipc representa um risco significativo para empresas que dependem de bibliotecas de código aberto. A exfiltração de credenciais pode levar a acessos não autorizados a serviços críticos, exigindo que as organizações revisem suas práticas de segurança e implementem medidas de mitigação imediatas.

💼 IMPACTO DE NEGÓCIO

Financeiro
Potenciais perdas financeiras devido ao roubo de dados e compromissos de segurança.
Operacional
Roubo de credenciais e dados sensíveis de desenvolvedores.
Setores vulneráveis
['Tecnologia da informação', 'Desenvolvimento de software']

📊 INDICADORES CHAVE

90 categorias de credenciais comprometidas. Indicador
Três versões específicas do pacote identificadas como maliciosas. Contexto BR
O domínio de exfiltração é 'sh.azurestaticprovider[.]net'. Urgência

⚡ AÇÕES IMEDIATAS

1 Remover as versões comprometidas do node-ipc e reinstalar versões seguras.
2 Auditar credenciais e segredos, e rotacionar chaves de acesso.
3 Monitorar logs de atividades de publicação no npm e tráfego de rede para o domínio malicioso.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança da cadeia de suprimentos e a proteção de dados sensíveis, especialmente em ambientes de desenvolvimento.

⚖️ COMPLIANCE

Implicações legais relacionadas à LGPD e proteção de dados.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).